Mobile Security Neuartige Angriffe - it-trends-sicherheit.de · Broadcom Wi-Fi Chips Nutzt WME...

62

Transcript of Mobile Security Neuartige Angriffe - it-trends-sicherheit.de · Broadcom Wi-Fi Chips Nutzt WME...

2

► Mobile Security

► Neuartige Angriffe

► Protokoll Angriffe

► Hardware Angriffe

► Hysterie und Fake News

3

4

Neuartige Angriffsmöglichkeiten durch mobile Devices!

Informations-Extraktion(Daten, Emails, Kontakte)

Unbemerkte Audio Aufnahmen(Belauschen von Gesprächen)

Zugriff auf Kamera(Diebstahl von Bildern und Spionage)

Positionsverfolgung(Nutzerverhalten)

Versenden von Emails und SMS(Impersonierung)

Device sperren und PIN ändern(Erpressung und Datenverschlüsselung)

5

NeuartigeBedrohungen

NormenRichtlinienGesetzeStandards

BekannteBedrohungen

VisionStrategie

FirmenkodexCompliance

Werte

Threat Protection

Statisches Regelwerk

6

NeuartigeBedrohungen

NormenRichtlinienGesetzeStandards

BekannteBedrohungen

VisionStrategie

FirmenkodexCompliance

Netzwerkangriffe

Verhaltensbasierte Analysen

0-Day Angriffe

BYOD/CYOD/COPE

Enterprise Mobility Management

Mobile Workplace

BDSG

KRITIS

EU Richtlinie95/46/EG

Signatur-basierte Erkennung

Bedrohungs-datenbankThreat Protection

Statisches Regelwerk

Werte

7

Schulung

Richtlinien

Integration Updates

EMM/MTD

8

9

2015Hacking Team:

• Professionelle Spyware

• Rücktritte von Geheimdienstverantwortlichen

StageFright:

• MMS/WhatsApp-Nachricht reichte aus

• Auswirkung : Telekom unterbindet MMS

HummingBad:

• 95% aller Android Devices waren verwundbar

• 15.000.000 Infektionen alleine in Deutschland

Pegasus

• 100% der iPhones/iPads verwundbar

• Umsatz ca. 8.000.000$

• Sicherheitslücke für 1.000.000$ eingekauft

Android:

• Spyware/Malware in Play Store

• Vorinstallierte Malware auf 38 namhaften Android Smartphones

• Banking Trojaner Mazain

KRACK

• Schwächen bzw. Ungenauigkeiten in der Implementierung von WPA2

• Auswirkung : Mitlesen und Verändern des Datenverkehrs möglich

20162017

10

Januar

► Schadsoftware HummingWhale infiziert Apps im Play Store

► Studie: Viele VPN-Apps spionieren Nutzerdaten aus

► Android-Ransomware tarnt sich als Batteriespar-App

Februar

► Cellebrite: Hacker veröffentlicht iPhone-Cracking-Tools

► Hashfunktion SHA-1 endgültig gebrochen

► Firefox für Android kann sich an Schadcode verschlucken

März

► Android: Passwort-Manager mit Sicherheitslücken

► Vorinstallierte Malware auf 38 namhaften Android Smartphones

► Schwere Sicherheitslücke in den Web-Oberflächen von WhatsApp

Stand 15.03.2017

11

April

► Android-Spyware drei Jahre lang im Play Store unentdeckt

► Malware mit Apple-Entwicklerzertifikat spioniert HTTPS-Traffic aus

► Fake Super Mario Run App stiehlt Kreditkarteninformationen

Mai

► Deutsche Bankkonten über UMTS-Sicherheitslücken ausgeräumt

► Banking Trojaner Magazin für Android

► Malware in kompromittierter Chrome-Versionen gefunden

Juni► Schadhafte Android-Werbung führt automatische Downloads aus

Stand 01.07.2017

12

Juli

► Facebook-Konten über alte Telefonnummern angreifbar

► CopyCat Malware rootet 8 Millionen Android Geräte

August

► iMessage: Neuer Betrugsversuch macht die Runde

► Google schmeißt 500 potenzielle Spionage-Apps aus App Store

September

► Unerlaubte Passwörter von Instagram veröffentlicht

► iOS Sandbox überwunden

► xRAT Malware Attacke gegen Demonstranten in Hongkong

13

Oktober

► Sicherheitslücken im DNS-Server Dnsmasq gefährden Smartphones

► KRACK

► Pwn2own Tokyo: IOS 11.1 und Samsung S7 Hacks im Wert von mehreren Millionen

November

► Eine Million Downloads von Fake-WhatsApp aus Google Play

► iPhone X: Sicherheitsforscher umgehen Face ID mit Maske

► 31 lückenhafte Banking-Apps: App-TAN-Verfahren istunsicher

Dezember

► Kryptowährung: Apple lässt gefälschte Wallet-App in App Store

► Smartphone-Spiele belauschen Nutzer

14

15

► Satellite Networks(z.B. GPS, TV)

► Wireless Wide Area Networks(z.B. GSM, LTE)

► Wireless Local Area Networks (z.B. WiFi, IEEE 802.11)

► Wireless Personal Area Networks (z.B. Bluetooth, NFC)

Bluetooth

16

17

► Satellite Networks(z.B. GPS, TV)

► Wireless Wide Area Networks(z.B. GSM, LTE)

► Wireless Local Area Networks (z.B. WiFi, IEEE 802.11)

► Wireless Personal Area Networks (z.B. Bluetooth, NFC)

Bluetooth

KRACK

18

WPA2 Schwachstelle die das Mitlesen verschlüsselter Daten ermöglicht

19

Alice AP

Malroy

20

Alice AP

Malroy

21

Windows 7Windows 10

Linux/OpenBSD(wpa_supplicant)

iOSMac OS X

Android 6(Marshmallow)

KRACK

Immediate Key Installation

Delayed Key Installation

Plaintext3rd Message

Encrypted3rd Message

Fast BSS Transition (FT)

Handshake

Group Key Handshake

4-Way-Handshake

PeerKeyHandshake

26

1. 6.

Patch vor Veröffentlich-

ung des Papers

Microsoft Patch Day

iPhones >=7: iOS 11.1

iPhones <7 :iOS 11.2

[Dez. 2017)

Android Security

Patch Level vom

06.11.2017

OktoberAugust November November

27

https://github.com/omaidf/KRACK-toolkit

28

29

► Satellite Networks(z.B. GPS, TV)

► Wireless Wide Area Networks(z.B. GSM, LTE)

► Wireless Local Area Networks (z.B. WiFi, IEEE 802.11)

► Wireless Personal Area Networks (z.B. Bluetooth, NFC)

BluetoothBlueBorne™

30

BlueBorne™

31

Angriff bis ca. zehn Meter Entfernung möglich

Opfer muss Bluetooth aktiviert

Bluetooth-Geräte regelmäßig nach Kommunikationspartnern

Auch bei aufgebauten Verbindungen möglich

Das Opfer merkt im Zuge der Attacke nicht

Der ganze Angriff dauert nicht länger als zehn Sekunden.

1

2

6

5

4

3

32

Linux Android Windows Apple

KernelBluetooth

Stack (BlueZ)Kernel Pineapple Pineapple

Low Energy Audio Protocol

Remote Code Execution

CVE-2017-1000251(8.8 High)

CVE-2017-0781CVE-2017-0782

(8.8 High)

CVE-2017-14315(7.5 High)

Logical FlawCVE-2017-0783(6.5 Medium)

CVE-2017-8628(6.8 Medium)

Information Leak

CVE-2017-1000250(6.5 Medium)

CVE-2017-0785(6.5 Medium)

BlueBorne™

=> Auch in Smarthome Produkten wie Amazon Echo und Google Home.

33

► BlueBorne Vulnerability Scanner by Armis

► Im Google Play Store verfügbar

34

35

Meltdown Spectre

Architektur Intel Intel, ARM, AMD

Ausführung Muss Code auf System ausführen Muss Code auf System ausführen

Methode Intel Privileg Escalation + SpeculativExecution

Branch prediction + SpeculativExecution

Auswirkung Liest Kernel-Space über User-Space Liest Inhalt des Speichers von laufenden Programmen anderer Nutzer

Aktion Software Patches Software und Kernel Patches

38

Zeit

Befehle

39

Zeit

Befehle

40

CPURAM

Scheduling

Optimierung (Out-of-Order Execution)

Ausführung

Ergebnis

42

► Prozess arbeitet in virtuellem Adressraum ohne direkten Kontakt zu anderen Programmen

► Kernel-Space getrennt von User-Space

► privilegierter Modus um auf Kernel-Space zu arbeiten

► User-Space-Prozess verursacht Exception, wenn er auf Kernel-Space zugreifen will

43

► Durchbricht die Isolation zwischen Benutzeranwendung und OS (Out-Of-Order Execution)

► Anwendung kann auf Speicher zugreifen und sensible Informationen auslesen

► Intel-Computer wie Cloud-Infrastruktur betroffen

44

CPURAM

Scheduling

Optimierung (Out-of-Order Execution)

Ausführung

Ergebnis

Vermischte Ergebnisse

45

1 ; rcx = kernel address

2 ; rbx = probe array

3 retry:

4 mov al, byte [rcx]

5 shl rax, 0xc

6 jz retry

7 mov rbx, qword [rbx + rax]

I. Sender- und Empfänger-Thread

II. Sender-Thread verändert internen Zustand des Prozessors

► Ausnahmebehandlung

► Out-of-order execution

III. Der Empfänger-Thread liest internen Zustand des Prozessors aus.

52

► Durchbricht Isolation zwischen Anwendungen

► Weist Anwendungen beliebige Bereiche im Speicher zu

► Fast alle Prozessoren betroffen

53

CPURAM

Scheduling

Optimierung (Out-of-Order Execution)

Ausführung

Ergebnis

Kompromittierte Ergebnisse

58

Meltdown Spectre v1 Spectre v2

Meltdown bricht den Mechanismus, der verhindert, dass Anwendungen auf einen beliebigen Speicherbereich zugreifen können.

Sicherheitschecks des Ziels selbst übergehen und folgende sicherheitsrelevante Instruktionen in missbräuchlicher Weise spekulativ ausführen lassen.

Einen indirekten Sprung zu einer beliebigen, vom Angreifer gewünschten (Lade-)Instruktion provozieren.

Relativ leicht zu Patchen (Software Patches notwendig)

Schwierig zu patchen (Software und Kernel Patches notwendig)

Schwierig zu patchen (Software und Kernel Patches notwendig)

59

► Fast alle Prozessoren betroffen (Intel, ARM, AMD)

► Angriff hinterlässt keine Spuren

► Wirksamer Schutz existiert nicht

► Der gesamte Speicherinhalt kann ausgelesen werden

► Passwörter, sensible Daten, etc.

► Software und Kernel Patches notwendig

60

Meltdown:Veröffentlicht im

DezemberSpectre:

»Retpoline«-Patch, Kernel

4.15-rc8 - Patch

Meltdown:Veröffentlicht im

DezemberSpectre:

Windows 7, 8.1, 10 Patches erschienen

Meltdown:Veröffentlicht im

DezemberSpectre:Google.

Andere Herstellerfolgen.

Meltdown: veröffentlichtim Dezember

Spectre:iOS (11.2.2) macOS High

Sierra (10.13.2)

61

► Update-Chaos

► Einbrüche bei PCI-Express-SSDs

► Minimal bemerkbar

► Einbrüche bei Servern (Virtualisierung)

► Erhebliche Performance Einbußen

► Performance-Problemen bei Digital Audio Workstations (DAW) und Datenbanken

62

► Updates ließen Systeme instabil laufen

► z.B. plötzliche Neustarts

► Neustes Update von Windows deaktiviert den Spectre v.2 Schutz

► Spectre v.2 Probleme soll Intel beheben

► erst dann erscheint ein neues Update

► Windows zog nicht als einziger Updates zurück

► Ubuntu, HPE, ..

► Windows Update doch mit Microcode (13.03.2018)

63

64

Prozessor

DEP

ASLR

PXN/PAN

Android

iOS

65

Prozessor

DEP

ASLR

PXN/PAN

Android

iOS

WiFi Chip

Baseband

?

?

68

iPhone

Samsung

Google Nexus

LG

HTC

Baseband WiFi Chip

69

Prozessor

DEP

ASLR

PXN/PAN

Android

iOS

Baseband

?

?!

Wifi Chip

70

► Broadpwn ist ein Heap Overflow für Broadcom Wi-Fi Chips

► Nutzt WME (Quality-of-Service) Element mit fehlerhaft formulierten Inhalt

Bösartiges WLAN kann WiFi Chip übernehmen!(Und weitere Mobile Devices angreifen.)

71

► Broadcom Chips der BCM43-Serie

► Modelle BCM4354, BCM4358 und BCM4359.

► Google, Samsung, HTC und LG wie

► Nexus 5, 6, 6X and 6P, Galaxy S3-S8

► Apples

► iPhones, u.a. iPhone 5(c|s), 6(s) und 7

► iPad

► Macs u.a. MacBook Pro 13 Zoll und 15 Zoll mit Touch Bar.

72

Windows 10(32 Bit)

KB4038782

Extra PatchdayKitKat 4.4.4 bis

hin zu Nougat 7.x

Sicherheits-update 2017-003

iOS 10.3macOS Sierra

10.12.6

73

► https://github.com/649/BroadPWN

► http://boosterok.com/blog/broadpwn/

► http://boosterok.com/blog/broadpwn2/

74

75

RYZENFALL

FALLOUT

CHIMERA

MASTERKEY

76

Ryzen WS Ryzen Pro Ryzen Mobile EPYC Server

1 MASTERKEY-1

2 MASTERKEY-2

3 MASTERKEY-3

4 RYZENFALL-1

5 RYZENFALL-2

6 RYZENFALL-3

7 RYZENFALL-4

8 FALLOUT-1

9 FALLOUT-2

10 FALLOUT-3

11 CHIMERA-FW

12 CHIMERA-HW

13 PSP PRIVILEGE Escalation

Erfolgreich ausgenutzt:

21x

Wahrscheinlich verwundbar:

11x

77

Fake No Fake Fazit:

„Lücken“ sind existent, aber haben sehr hohe Hürden um

ausgenutzt zu werden.

Eine akute Bedrohung ist unwahrscheinlich.

VS

78

79

► Mobile Devices sind angreifbar!

► Bösartige Apps sind nicht die einzige Bedrohung!Es gibt Angriffe, die Fehler in Hardware und Protokollen ausnutzen.

► Mobile Security bedarf einem ganzheitlichen Konzept und nicht „nur“ eine (MDM/EMM) Lösung!

80

Bernhard BorschTeam Lead IT Security Consulting

Tel.: +49 211 781780-0Mobil: +49 152 34151236 Email: [email protected]

[email protected]

mVISE AGWanheimer Straße 6640472 Düsseldorf